❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Návody a problémy s konfigurací.
ludvik
Příspěvky: 4448
Registrován: 14 years ago

Re: MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Příspěvekod ludvik » 7 years ago

Mimochodem: pro zápis a spuštění scriptu stačí FTP. Čili možností, jak to tam dostat je docela dost.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

gmork
Příspěvky: 10
Registrován: 7 years ago

Příspěvekod gmork » 7 years ago

Napisu na support. FTP a telnet nepouzivame = vypnute. SSH pouzivame pouze pres VPN ci na LAN. Na FW z Venku krome VPN (IPSec a OpenVPN) neni nic povoleno ...

Zaregistroval jsem se na toto forum, protoze za ty leta co MK pouzivame je z meho pohledu dost fatlani chyba a v posledni dobe bohuzel nebyla jedinna. tak me zajimalo, zda nekdo nemel podobny problem jako ja, protoze pokud to UPLNE obeslo / ignorovalo FW a je tam nejaka dira napr v kernelu, ktera umoznuje prevzeti API. Tak to je sila a dela z MK vylozene nebezpecnou vec .... Kdyz vezmu v potaz, ze uvnitr je VSE nesifrovane.
0 x

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 7 years ago

Pouvažoval jsi nad tím, že to mohlo přijít právě z "bezpečného přístavu"? Nebo i nebezpečného přes MAC-telnet/winbox?

A též jsi pouvažoval nad tím, že nám ukážeš konfiguraci?
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

Dalibor Toman
Příspěvky: 1246
Registrován: 12 years ago

Příspěvekod Dalibor Toman » 7 years ago

gmork píše:To je sice hezke co pisete, ale proste ty dva porty api z venku dostupne nejsou a nebyly, presto se neco / nekdo dostal z te ip 45.47.X.X zalogoval na API a pustil tam ten dany skript. Tak to je a bylo v logu. Je to proste stejne holy fakt jako tu pisete Vy jak funguje FW.

A me jedinne co zajima, je to, zda se to nekomu dostalo pres FW jako me. A zda, kdyz to obeslo FW, tak zda VYPNUTI toho API ochrani ten ubohy mikrotik, ktery je momentalne deravy vic nez dost.

Tot vse.


ukaz CFG toho firewallu ...
0 x

gmork
Příspěvky: 10
Registrován: 7 years ago

Příspěvekod gmork » 7 years ago

Takto to bylo pred napadenim.

Kód: Vybrat vše


/ip firewall filter
add action=add-src-to-address-list address-list=Syn_Flooder \
    address-list-timeout=30m chain=input comment=\
    "Add Syn Flood IP to the list" connection-limit=30,32 protocol=tcp \
    tcp-flags=syn
add action=drop chain=input comment="Drop to syn flood list" \
    src-address-list=Syn_Flooder
add action=add-src-to-address-list address-list=Port_Scanner \
    address-list-timeout=1w chain=input comment="Port Scanner Detect" \
    protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop to port scan list" \
    src-address-list=Port_Scanner
add action=add-src-to-address-list address-list=blocked address-list-timeout=\
    1h chain=input comment=DDoS connection-limit=100,32 protocol=tcp
add action=tarpit chain=input connection-limit=3,32 protocol=tcp \
    src-address-list=blocked
add action=jump chain=input comment="Jump for icmp input flow" jump-target=\
    ICMP protocol=icmp
add action=accept chain=ICMP comment="Echo request - Avoiding Ping Flood" \
    icmp-options=8:0 limit=1,5 protocol=icmp
add action=accept chain=ICMP comment="Echo reply" icmp-options=0:0 protocol=\
    icmp
add action=accept chain=ICMP comment="Time Exceeded" icmp-options=11:0 \
    protocol=icmp
add action=accept chain=ICMP comment="Destination unreachable" icmp-options=\
    3:0-1 protocol=icmp
add action=accept chain=ICMP comment=PMTUD icmp-options=3:4 protocol=icmp
add action=drop chain=ICMP comment="Drop to the other ICMPs" protocol=icmp
add action=jump chain=output comment="Jump for icmp output" jump-target=ICMP \
    protocol=icmp
add action=accept chain=input comment="Povoleni INPUT established, related" \
    connection-state=established,related
add action=accept chain=input comment="Allow IKEv2" in-interface=WAN \
    protocol=ipsec-esp
add action=accept chain=input dst-port=500 in-interface=WAN protocol=udp
add action=accept chain=input dst-port=4500 in-interface=WAN protocol=udp
add action=accept chain=input comment="Allow OpenVPN" dst-port=1195 \
    in-interface=WAN protocol=tcp
add action=drop chain=input comment="DROP Input LAN" in-interface=LAN \
    src-address-list=!localnet
add action=drop chain=input comment="DROP input" in-interface=WAN
add action=jump chain=forward comment="SYN Flood protect" connection-state=\
    new jump-target=SYN-Protect protocol=tcp tcp-flags=syn
add action=add-src-to-address-list address-list=spammers \
    address-list-timeout=3h chain=forward comment=\
    "Add Spammers to the list for 3 hours" connection-limit=30,32 dst-port=\
    25,587 limit=30/1m,0 protocol=tcp
add action=drop chain=forward comment="Avoid spammers action" dst-port=25,587 \
    protocol=tcp src-address-list=spammers
add action=accept chain=forward comment="Established, related FORWARD" \
    connection-state=established,related
add action=accept chain=forward comment="Posta forward WAN" dst-port=\
    25,587,465 out-interface=WAN protocol=tcp src-address=192.168.56.1
add action=drop chain=forward dst-port=25,587,465 out-interface=WAN protocol=\
    tcp src-address=192.168.56.0/24
add action=accept chain=forward comment=Localnet src-address=192.168.1.0/24
add action=accept chain=forward src-address=192.168.56.0/24
add action=accept chain=forward comment=VPN src-address=172.16.16.0/24
add action=drop chain=forward comment=Invalid connection-state=invalid
add action=drop chain=forward comment="DROP Forward" connection-nat-state=\
    !dstnat connection-state=new in-interface=WAN
add action=accept chain=SYN-Protect connection-state=new limit=400,5 \
    protocol=tcp tcp-flags=syn
add action=drop chain=SYN-Protect connection-state=new protocol=tcp \
    tcp-flags=syn

/ip service
set telnet address=192.168.56.0/24 disabled=yes
set ftp address=192.168.56.0/24 disabled=yes
set www address=192.168.56.0/24
set ssh address=192.168.56.0/24



Po napadeni a vycisteni jsem v /ip service zablokoval obe API a nastavil LAN rozsah na Winbox port ...
0 x

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 7 years ago

neznáme obsah address-listů - např. localnet.

Proč si nepřiznáš, že máš díru v těch tunelech?
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

gmork
Příspěvky: 10
Registrován: 7 years ago

Příspěvekod gmork » 7 years ago

Diru v tunelech ? Myslis jako ,ze to udelal infikovany vpnkar ? Ze pres jeho stroj se pripojil nekdo na API ze singapurske verejne IP adresy ?
Nebo pres nekoho z localnetu ?

Kód: Vybrat vše

 0   localnet                                      192.168.56.0/24                                                    feb/11/2018 09:00:08
 1   localnet                                      192.168.1.0/24                                                     feb/11/2018 09:00:19
 2   localnet                                      172.16.16.0/24                                                     feb/11/2018 09:00:47
0 x

Dalibor Toman
Příspěvky: 1246
Registrován: 12 years ago

Příspěvekod Dalibor Toman » 7 years ago

gmork píše:Takto to bylo pred napadenim.


kdyz jsem vyhazel co senetyka inputu a eliminoval ty ddos-scanner address listy (ktere nic nepovoluji) tak mi zbylo:

Kód: Vybrat vše

/ip firewall filter
add action=accept chain=input comment="Povoleni INPUT established, related" \
    connection-state=established,related
add action=accept chain=input comment="Allow IKEv2" in-interface=WAN \
    protocol=ipsec-esp
add action=accept chain=input dst-port=500 in-interface=WAN protocol=udp
add action=accept chain=input dst-port=4500 in-interface=WAN protocol=udp
add action=accept chain=input comment="Allow OpenVPN" dst-port=1195 \
    in-interface=WAN protocol=tcp
add action=drop chain=input comment="DROP Input LAN" in-interface=LAN \
    src-address-list=!localnet
add action=drop chain=input comment="DROP input" in-interface=WAN


nevim sice co je LAN a WAN ale nejpodezrelejsi je mi ten radek s action=tarpit. Dela vubec to, co slibuje ze bude delat? Pokud tomu rozumim spravne, tak by mel sice potichu zahazovat packety ale udrzovat zaznam v connection tracking tabulce. A co kdyby je nezahodil? Co kdyz radek s established,related (ktery se uplatni driv) zpusobi, ze se ty packety nezahodi?
0 x

gmork
Příspěvky: 10
Registrován: 7 years ago

Příspěvekod gmork » 7 years ago

Trapit blokuje ty dane IP co jdou na seznam blocked. to je funkcni.

Trapit NENI pod established, related na INPUTu, naopak.

LAN = LAN interface z ip 192.168.56.252
WAN = WAN verejna IP od ISP
0 x

gmork
Příspěvky: 10
Registrován: 7 years ago

Příspěvekod gmork » 7 years ago

Snímek obrazovky 2018-06-22 v 13.54.12.png
Snímek obrazovky 2018-06-22 v 13.54.12.png (55.61 KiB) Zobrazeno 4180 x
0 x

Uživatelský avatar
hapi
Příspěvky: 12989
Registrován: 18 years ago

Příspěvekod hapi » 7 years ago

honzam píše:
gmork píše:To je sice hezke co pisete, ale proste ty dva porty api z venku dostupne nejsou a nebyly, presto se neco / nekdo dostal z te ip 45.47.X.X zalogoval na API a pustil tam ten dany skript. Tak to je a bylo v logu. Je to proste stejne holy fakt jako tu pisete Vy jak funguje FW.

A me jedinne co zajima, je to, zda se to nekomu dostalo pres FW jako me.


Pokud to máš takhle krásně popsané včetně logu a seš si jistý že firewall máš napsaný dobře, tak je velikách chyba jestli jsi jim to nereportoval? V tom případě to je jen tlachání kterým se nic nevyřeší... :( Chce to email na support@mikrotik.com aby se ti k tomu vyjádřili.


tak máme taky kontaminaci. Hlavní router i přes input drop na wan straně a je nakaženej. Přístup má pouze 6 ip adres. Je teda pravda že jsme takhle silnej drop zapnuly asi před týdnem když tam byla od někoho hláška aby jsme upgradovaly, což jsme udělaly na aktuálně největší což byla 6.42.4, zapnuli input drop a dneska tam vidíme přepsaný identity a ve files dva soubory.
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků

basty
Příspěvky: 2475
Registrován: 19 years ago
Kontaktovat uživatele:

Příspěvekod basty » 7 years ago

Heslo menils?
0 x

Uživatelský avatar
hapi
Příspěvky: 12989
Registrován: 18 years ago

Příspěvekod hapi » 7 years ago

ne ale proč bych měl když firewall zakazuje přihlásit se od jinud což jsme dneska testovaly a prostě se na router dostane člověk jenom z povolených ip ve firewallu. Žádnej tarpit, žádný pouze tcp nebo icmp, prostě total drop všeho kromě 6 IP adres.
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků

Invia
Příspěvky: 76
Registrován: 11 years ago

Příspěvekod Invia » 7 years ago

Jestli ještě před tou hláškou nemohlo dojít k tomu napadení routeru, akorát malware začal fungovat až potom. Otázka je, nemůže náhodou ten malware povolit na input ještě další IP adresu aniž by se to zobrazilo ve winboxu?
0 x

Uživatelský avatar
hapi
Příspěvky: 12989
Registrován: 18 years ago

Příspěvekod hapi » 7 years ago

to nikdo neví ale určitě ano. Jinde se nastavujou i jiný limity a ve firewallu nejsou vidět takže tam určitě nebude vše vidět.
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků